Comment puis-je installer et configurer un client VPN SSL Fortinet sur un VPS qui s'exécute sur Centos? J'ai du mal à le faire car tous les guides que j'ai utilisent tous une interface graphique qui n'est pas installée sur le VPS pour économiser des ressources. (exemple: http://dbssolutions.freshdesk.com/solution/categories/1513/folders/3047/articles/1791-how-to-install-the-linux-fortinet-ssl-vpn-client =)
J'ai déjà la version linux pour le client vpn mais je ne sais pas comment l'installer et la configurer uniquement en utilisant le terminal.
J'ai passé un certain temps à essayer de trouver de la documentation à ce sujet et je l'ai obtenue d'un ingénieur Fortinet.
./forticlientsslvpn_cli --server 172.17.97.85:10443 --vpnuser forti
Assurez-vous que la commande s'exécute à partir du répertoire sslvpn. Remplacez l'adresse IP par celle de votre serveur.
Ceci est une autre solution courte. Téléchargez et installez le client:
# wget -q http://kb.arubacloud.com/files/tar-gz/forticlientsslvpn_linux_4-0-2281-tar.aspx -O fortisslvpn.tgz && tar -xzf fortisslvpn.tgz
# cd forticlientsslvpn && ./helper/setup.linux.sh
Appuyez sur Ctrl + C, acceptez leur licence (première fois uniquement), puis connectez-vous au VPN en:
# yes | ./forticlientsslvpn_cli --server example_firewall_Host:10443 --vpnuser example_user > /dev/null
Codé un script Expect comme celui-ci:
#!/usr/bin/expect
spawn /opt/local/forticlientsslvpn/64bit/forticlientsslvpn_cli --server vpn_Host:port --vpnuser user1
expect "Password for VPN:"
send "password\r"
#expect "*(Y/N)"
#send "Y\r"
interact
Vous pouvez essayer de configurer votre VPN sans l'interface graphique Fortinet. Voici un guide complet sur IPSEC pour linux http://www.ipsec-howto.org/ et vous voudrez peut-être essayer ceci:
Le lien est créé en exécutant pppd via un pseudo terminal créé par pty-redir et connecté à ssh. Cela se fait avec quelque chose de similaire à la séquence de commandes suivante:
/usr/sbin/pty-redir /usr/bin/ssh -t -e none -o 'Batchmode yes' -c blowfish -i /root/.ssh/identity.vpn -l joe > /tmp/vpn-device
sleep 10
/usr/sbin/pppd `cat /tmp/vpn-device`
sleep 15
/sbin/route add -net 172.16.0.0 gw vpn-internal.mycompany.com netmask 255.240.0.0
/sbin/route add -net 192.168.0.0 gw vpn-internal.mycompany.com netmask 255.255.0.0
Ce que cela fait est d'exécuter ssh, redirigeant l'entrée et la sortie vers pppd. Les options passées à ssh le configurent pour s'exécuter sans caractères d'échappement (-e), en utilisant l'algorithme de cryptographie blowfish (-c), en utilisant le fichier d'identité spécifié (-i), en mode terminal (-t), avec le mode batch oui '(-o). Les commandes sleep sont utilisées pour espacer les exécutions des commandes afin que chacune puisse terminer son démarrage avant l'exécution de la suivante.
De " afficher le lien "
La section suivante, " Scripting " peut également vous aider à configurer et exécuter votre client VPN. Il y a des informations supplémentaires dans la documentation ubunt .